Академический Документы
Профессиональный Документы
Культура Документы
1.- Introduccin.
En este documento podemos encontrar los tipos de ataques que se
infiltrar en el sistema, cuando un ataque se infiltra en ocasiones utilizan
archivos que no se pudieron eliminar, porque guarda datos que en
ocasiones difciles de encuentren, sin embargo cada tipo de ataque se
puede reprimir siempre y cuando se protejan con los parches que
mandan los proveedores de software, estos ataques pueden ser hechos
de diferentes formas virus, gusanos, malware, troyanos, hackeo, crakeo
Muchas veces lanzan automticamente desde equipos infectados,
siempre y cuando exista una vulnerabilidad que pueda aprovecharse
3.-Amenazas.
Una conexin es una secuencia de paquetes TCP con un inicio y final
bien definidos, como flujos de datos entre dos direcciones IP. Todas las
conexiones se etiquetan como normales o como un tipo especfico de
ataque. Cada conexin consta de unos 100 bytes.
Los ataques se dividen en cuatro categoras principales:
DoS
Una denegacin de servicio (DoS) es un incidente en el cual un usuario o
una organizacin se ven privados de los servicios de un recurso que
normalmente esperan tener. En una denegacin de servicio distribuido,
un gran nmero de sistemas comprometidos (a veces llamado
un botnet ) atacar a un solo objetivo.
Aunque un ataque DoS no suele resultar en el robo de informacin o
cualquier otra prdida de seguridad, que puede costar la persona
objetivo o una empresa una gran cantidad de tiempo y dinero. Por lo
general, la prdida del servicio es la incapacidad de un servicio de red
en particular, tales como e-mail, que est disponible o la prdida
temporal de toda la conectividad de red y los servicios. Un ataque de
denegacin de servicio tambin puede destruir la programacin y
archivos en los sistemas informticos afectados. En algunos casos, los
ataques de denegacin de servicio han obligado a los sitios Web que se
accede por millones de personas para cesar temporalmente la
operacin.
Las formas comunes de ataques de denegacin de servicio son:
Ataques de desbordamiento de bfer
El tipo ms comn de ataque DoS es simplemente enviar ms trfico a
una direccin de red que los programadores que planearon sus datos
de bfer s anticipado alguien podra enviar. El atacante puede ser
consciente de que el sistema de destino tiene una debilidad que puede
ser explotada o el atacante puede simplemente tratar el ataque en caso
de que podra funcionar. Algunos de los ataques ms conocidos basados
en las caractersticas de amortiguacin de un programa o sistema
incluyen:
Ataque SYN
Cuando se inicia una sesin entre el (Programa de Control de
TransporteTCP ) cliente y el servidor en una red, existe un pequeo
espacio de bfer para manejar el rpido intercambio general "apretn de
manos" de los mensajes que pone en marcha la sesin. El
establecimiento de sesiones de paquetes s incluir un campo SYN que
identifica la secuencia en el intercambio de mensajes. Un atacante
puede enviar un nmero de peticiones de conexin muy rpida y luego
dejar de responder a la respuesta. Esto deja el primer paquete en el
buffer de modo que otras, las peticiones de conexin legtimas no
pueden ser acomodados. Aunque el paquete en la memoria intermedia
se deja caer despus de un cierto perodo de tiempo sin una respuesta,
el efecto de muchas de estas solicitudes de conexin falsos es hacer que
sea difcil para las peticiones legtimas para una sesin para
establecerse. En general, este problema depende del sistema operativo
que proporciona ajustes correctos o permitir que el administrador de la
red para ajustar el tamao de la memoria intermedia y el perodo de
tiempo de espera.
Ataque Teardrop
Este tipo de ataque de denegacin de servicio explota la forma en que el
Protocolo de Internet (IP) requiere un paquete que es demasiado grande
para el siguiente router para manejar dividirse en fragmentos. El
fragmento de paquete identifica un desplazamiento al comienzo del
primer paquete que permite que todo el paquete que se va a montar por
el sistema receptor.En el ataque de lgrima, IP del atacante pone un
valor de desplazamiento confuso en el segundo fragmento o posterior. Si
el sistema operativo de recepcin no tiene un plan para esta situacin,
puede provocar que el sistema se bloquee.
Ataque Smurf
4.-
Object reuse
El da 1 de septiembre se detect una falla de seguridad en el navegador
predeterminado de los dispositivos mviles Android. El bug de seguridad
se deriva de cmo el navegador de Android maneja javascript y las URLs
precedidas por un carcter de byte nulo. Al encontrarse con una direccin
as, el navegador no puede cumplir la poltica de seguridad y los sitios web
maliciosos pueden adquirir informacin sensible de las dems pestaas que
tenemos abiertas en ese momento en el navegador, adems permite hacer
copias de las cookies de sesin e informacin personal. Dicho bug afectara
principalmente a los usuarios de Android 4.4 y se prev solucionarse con
actualizaciones al sistema y se recomienda utilizar navegadores
alternativos como Google Chrome.
Unauthorized targeted data miningEl da 19 de agosto la firma de seguridad Kaspersky Lab detecto el primer
ataque dirigido en amrica latina principalmente afecto a algunos gobiernos
de Venezuela, Colombia y ecuador y su principal funcin era espiar a los
altos mandos de gobierno y militares as como robar su informacin al
recibir correos relacionados con pornografa o con informacin relacionada
6.- Conclusiones.
Se ha llegado a la conclusin que debido a las constantes amenazas en
que se encuentran los sistemas, es necesario que los usuarios y las
empresas u organizaciones enfoquen su atencin en el grado de
vulnerabilidad y en las herramientas de seguridad con las que cuentan
para hacerle frente a posibles ataques ya que dichos ataques pueden
ser de manera fsica y utilizar los datos remanentes almacenados en
dispositivos de almacenamiento o infiltrarse con algn malware y tomar
el control de una pc o una red completa que va desde copiar algn
archivo o monitorear el teclado, monitor o micrfono, otra forma en que
se puede robar informacin es reutilizando los medios de
almacenamiento de una pc asi como la memoria chache o cookies
almacenados en la pc. Para poder protegernos de ataques en la red
podemos utilizar antivirus, firewall etc. Pero sobre todo reforzar el
conocimiento tcnico de estos ataques en las personas que utilizan
alguna pc ya que es el punto ms dbil en un ataque.
Referencias.
http://www.dineroenimagen.com/2014-08-20/42118
http://www.elotrolado.net/noticia_un-fallo-de-seguridad-en-el-navegador-deandroid-permite-robar-las-credenciales_24992
http://www.cio.com/article/2395947/cloud-computing/is-your-cloudprovider-exposing-remnants-of-your-data-.html